AIを駆使したサイバー攻撃:インテリジェントな脅威を検知、予防、防御する方法

今すぐ読む
サイト翻訳には人工知能を利用しており、正確性を追求しておりますが、必ずしも100%正確とは限りません。ご了承ください。

WinRARのCVE-2023-38831脆弱性を解読するOPSWAT

By OPSWAT
この記事を共有する

それに先立つ2023年9月、OPSWAT 大学院生フェローシップ・プログラムを立ち上げ、重要インフラ・システムに影響を及ぼす現実世界のサイバーセキュリティの脆弱性を研究し、対処するユニークな機会を大学院生に提供した。

OPSWAT 大学院フェローシップ・プログラムの成果を強調するため、 OPSWAT 高度な脅威検出技術によって特定され、緩和された様々な共通脆弱性(CVEs)に焦点を当てた技術分析ブログのシリーズをご紹介します。

理科大学のヒエン・ファムとカントーFPT大学のカン・ドアンによるSWAT1チーム。
グラデュエート・フェローシップ・チーム1 - SWAT 1

このブログでは、RARLAB WinRAR CVE-2023-38831 と、組織が CVE-2023-38831 悪用攻撃を防御する方法について説明します。

CVE-2023-38831の背景

  • WinRARは、様々なフォーマットをサポートするファイル圧縮・アーカイブユーティリティとして広く採用されており、全世界で5億人を超えるユーザーベースを誇っています。
  • RARLAB WinRARのv6.23より前のバージョンは、最近Group-IBによってゼロデイ脆弱性として特定され、少なくとも2023年4月以降、金融トレーダーをターゲットにしたキャンペーンでサイバー犯罪者によって積極的に悪用されている。
  • NVDアナリストは、CVE-2023-38831にCVSSスコア7.8 HIGHを割り当て、2023年8月15日にMITRE Corporationによって正式に指定されました。

WinRAR Exploitation Timeline

2023年4月から10月までの重大なサイバーセキュリティ侵害の詳細を示すWinRAR Exploitation Timelineのインフォグラフィック。

WinRAR脆弱性の説明

OPSWAT Graduate Fellows は、6.23 より前の WinRAR バージョンに影響を及ぼす CVE-2023-38831 脆弱性の悪用の徹底的な分析を行いました。悪意のあるコンテンツは様々なファイルタイプを網羅し、ZIPファイル内に含まれています。

CVE-2023-38831を悪用するために、脅威者は無害なファイル名を模倣したフォルダ内に、有害なファイルを含む悪意のあるZIPファイルを作成します。

「Strategy.zip」の中身が「strategy.pdf」と「strategy.pdf.cmd」であることを示すWinRARアプリケーションのスクリーンショット。

無害なファイルもフォルダも、最後の文字はスペースである。悪意のあるファイルは、無害なファイルとよく似た名前のフォルダに置かれる。

strategy.pdf」ファイルを含むアーカイブ構造と、悪意のある「strategy.pdf.cmd」ペイロードを含むディレクトリを示すターミナルからのコードスニペット。

ユーザーがWinRARを使って良性のファイル "strategy.pdf "を開こうとすると、WinRARはターゲットファイルと同じ名前を共有するすべてのファイルを展開し、それらを%TEMP%パス内の一時ディレクトリに置く。

WinRARエクスプロイトにリンクしている可能性のあるファイルの作成、抽出、オープンを示すファイル操作のプロセスモニターログを表示したスクリーンショット。

選択したファイルと同じ名前のディレクトリがある場合、そのディレクトリを展開すると、選択したファイルとそのディレクトリ内のファイルの両方が一時フォルダに展開されます。

次の擬似コードはWinRARの抽出ロジックを示し、アーカイブエントリを抽出すべきかどうかを決定します。

ZIPファイル内のエントリーを抽出して比較するように設計された関数を示す、エディター・ウィンドウ内のpythonコード・スニペット。

ファイル内容の書き込みプロセス中、WinRARは、パスの正規化として知られる手順によって、追加されたスペースを除去することにより、ファイルパスを調整します。

ファイルエクスプローラーのウィンドウに「strategy.pdf」ファイルと「strategy.pdf.cmd」ファイルが表示されている。

抽出後、WinRARはShellExecuteExWを介してファイル実行をトリガーする。しかし、この関数は正規化されていないパスを入力として使用します。最後の空白文字がアスタリスクとして誤って解釈され、本来選択されたファイルではなく、"strategy.pdf ".cmdファイルが実行されてしまう。

WinRARアプリケーションのウィンドウが「strategy.pdf」ファイル上で開き、コマンドプロンプトが実行されている。

OPSWAT MetaDefenderシミュレーションと検出

CVE-2023-38831の概念実証(POC)は以前から利用可能であり、脅威行為者は現在のキャンペーンでこれを積極的に悪用しています。CVE-2023-38831の脆弱性をシミュレートするために、OSPWATのフェローはMetaDefender Platformを利用し、脅威検知に関する実際の洞察を提供しました。

搾取のメカニズム

特に情報共有チャネルが拡大し続ける中、一般ユーザーはサイバー脅威による大きなリスクに直面している。悪意のある行為者は、ZIPのようなダウンロード可能なファイルの中に有害な要素を偽装し、悪意のあるリンクを埋め込むことで、この脆弱性を利用することが多い。もう1つの一般的な手口は、電子メールによるフィッシングで、ユーザーが自分の電子メールアドレスに送信された有害な添付ファイルを受け取るというものです。

搾取の流れ

脅威行為者、標的とされたユーザー、WinRARの脆弱性を悪用した悪意のあるZIPファイルの使用を含むサイバーセキュリティ悪用の流れを示す図。

ユーザがファイルをダブルクリックして開くと、悪意のあるコードが起動し、脅威行為者に接続するリバースシェルが作成されます。接続が成功すると、攻撃者は実行コマンドを悪用して被害者のデバイスを完全に侵害することができます。

Kali Linuxのターミナル画面に表示されるネットワーク・インタラクション(攻撃をシミュレートしているか、ネットワーク・セキュリティの防御をテストしている可能性が高い

脆弱性シミュレーション・プロセス

ファイルエクスプローラーウィンドウで、WinRARがマルウェアを実行するために正規ファイルと似た名前のファイルをスキャンする悪用テクニックの詳細

脆弱性の修復

この脆弱性を是正するには、いくつかの重要な戦略がある。

  1. WinRARをバージョン6.23以降にアップグレードし、抽出前にZIPファイル名を適切にサニタイズして攻撃をブロックする。
  2. アップグレード前の一時的な緩和策として、グループポリシーまたはレジストリ設定によってZIPファイル名フィルタを構成する。
  3. 未知のソースからダウンロードしたZIPファイルは、解凍前にウイルス対策ツールでスキャンしてください。
  4. 不審な電子メールなど、迷惑な手段で受け取ったZIPの解凍は避けてください。

OPSWAT カバー範囲

WinRAR CVE-2023-38831 は、以下のソリューションで識別および検出できます:

OPSWAT MetaDefender Core

MetaDefender Coreは、マルウェアやデータ漏洩から保護するための包括的なファイルアップロードセキュリティを提供します。OPSWAT MetaDefender 、最も巧妙なファイルベースの脅威である高度回避マルウェア、ゼロデイ攻撃、APT(高度持続的脅威)から世界の重要なインフラを守るために設計しました。

MetaDefender Core 、WinRARインストーラをスキャンして分析します。 File-based Vulnerability Assessmentエンジンを使用してWinRARインストーラをスキャンし、エンドポイント上で実行される前に既知の脆弱性を検出します。CVE-2023-38831のようななりすましファイル攻撃に対抗するために、以下の方法でZIPファイルを処理します。 File Type Verificationによる ZIP ファイルの処理を強く推奨します。この技術は、信頼できない拡張子ではなく、コンテンツに基づいてファイルタイプを検証します。MetaDefender Core また、以下の技術も活用しています。 Multiscanningシグネチャ、ヒューリスティック、機械学習を使用して30以上のマルウェア対策エンジンでZIPファイルをスキャンし、99%以上のマルウェアをプロアクティブに識別します。この多層的なアプローチにより、CVEに関連するマルウェアを迅速に検出することができます。

ブロックされた自己解凍WinRARファイルを示すOPSWAT セキュリティ・ダッシュボードと、CVE IDと深刻度評価を含む詳細な脆弱性評価

OPSWAT MetaDefender Endpoint

MetaDefender Endpointはリスクのあるアプリケーションを検出し、潜在的なセキュリティ問題を解決するための修復オプションを提供します。組織の強固なセキュリティを確保するには、パッチ適用に十分な時間を割く必要があります。攻撃の指標を注意深く探し、悪用の試みまたは侵入の兆候を迅速に特定することが極めて重要です。OPSWAT MetaDefender Endpoint 、WinRARのような脆弱性のパッチ適用と最新バージョンへのアップデートを容易にする、ツールキットの資産として機能します。

WinRAR (x64)のセキュリティ脆弱性レポートに、2つの中程度の脆弱性、CVE-2023-38831とCVE-2023-40477のスコアとバージョンの詳細が記載されています。

最終的な感想

CVE-2023-38831の脆弱性は、WinRARが広く使用され、悪用されやすいため、早急な注意が必要です。早期発見が非常に重要であり、OPSWAT MetaDefender 高度な脅威検出と緩和機能を提供します。サイバーセキュリティの専門家として、常に最新の情報を入手し、強固なセキュリティ対策を実施し、サイバーセキュリティを意識する文化を醸成することが最も重要です。

OPSWAT Graduate Fellowship ProgramのCVEシミュレーション・プロジェクトについては、最新のブログをご覧ください。

タグ

OPSWATで最新情報をお届けします!

今すぐご登録ください、 ストーリー、イベント情報などをお届けします。